✏️Drift Protocol 2億美元以上損失:這是一起有預謀的犯罪嗎? 原帖 首先得出結論:這不是代碼漏洞利用。 這不是閃電貸,也不是傳統的密鑰盜竊。這是一起精心策劃了數週的犯罪。 第一階段:準備階段(2-3周前,原文中文) 攻擊者鑄造了$CVT(CarbonVote Token)。他們在Raydium上創建了一個包含500U(1 CVT = 1U)的資金池,並人為操縱交易量,在預言機中植入“價格歷史”。這是他們之後將其用作抵押品的戰略舉措。 當時,無人知曉。 第二階段:放置定時炸彈(3月23日) Solana推出了持久隨機數(durable nonce)功能。交易可以在今天簽名,然後在之後執行,無論需要幾天還是幾周。這就像把一張簽名的支票放在抽屜裡一樣。 攻擊者利用此漏洞設置了四個延遲執行賬戶。其中兩個賬戶與 Drift 安全委員會成員存在實際關聯,另外兩個賬戶則是攻擊者本人。兩名安全委員會成員被社交工程手段誘騙進行盲簽名,他們並不知道自己簽署的是什麼。 Drift 稱之為“交易虛假陳述”,但說實話,這無異於拱手讓出自己保險箱的鑰匙。這些簽名被封存了 9 天。 第三階段:更換安全委員會毫無用處 (3/27) Drift 更換了安全委員會。新的成員,新的架構。但這毫無作用。新加入的五名成員中有兩名再次被攻破。此外,他們還切換到了 2/5 多重簽名,甚至取消了時間鎖。社區現在正在批評他們這樣做的原因。(indra 評論) 第四階段:引爆 (4/1) Drift 發送了一筆例行測試交易。60 秒後,攻擊者執行了兩筆預先簽名的交易。他們以相隔 4 個槽位的間隔,依次引爆了 Solana。劫持了全部管理員權限。 接下來的行動速度極快。在 Drift 交易平臺上架 CVT → 解除每個金庫的提現限制 → 將 7.85 億 CVT 抵押品存入 5 個錢包 → 31 筆交易,在短短 12 分鐘內清空了包括 USDC、JLP、USDT 等在內的 20 多個金庫 → 通過 Wormhole 進行以太坊跨鏈 → 兌換為 ETH。(鏈上收據) 總執行時間:約 20 分鐘。 這為何如此可怕: 盲簽名 + 持久 nonce(類似於 EVM 驗證的結構)+ 偽造代幣預言機操作 + 管理員密鑰竊取。這是一次將這四個要素結合在一起的攻擊。系統完全按照設計運行。這不是代碼漏洞。 問題出在人為因素上。 還有一點。有傳言稱,Drift 的一些關鍵人員幾周前已經離職。那麼,在這個時間點,誰掌握著管理員權限,完全理解抵押貸款的邏輯,並且能夠在 20 分鐘內完成操作呢? ——Myu 的中國專家
本文為機器翻譯
展示原文

Telegram
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
收藏
評論
分享




